A tecnologia revolucionou a forma como as pessoas interagem em todas as áreas da vida. No entanto, essas atualizações não vêm sem riscos. Embora a blockchain especificamente possa ter fornecido um meio mais seguro e transparente para transações em geral, o risco de um ataque permanece. Uma das principais ameaças na tecnologia blockchain hoje é conhecida como ataque Sybil. É um ataque de segurança online em que várias identidades falsas são controladas por um computador. No entanto, a prevenção de ataques Sybil é possível.
Neste artigo, abordamos os diferentes tipos de ataques Sybil, juntamente com os problemas que eles causam em uma rede online. Também abordamos as maneiras pelas quais você pode evitá-los. Dessa forma, você pode usar as redes online com mais segurança e confiança.
Neste artigo:
- O que é um ataque Sybil?
- Como ocorre um ataque Sybil?
- Tipos de ataques Sybil
- Problemas causados por ataques Sybil
- Como evitar um ataque Sybil
- Todas as blockchains são vulneráveis a ataques Sybil?
- Perguntas frequentes
O que é um ataque Sybil?
Um ataque Sybil é uma ameaça à segurança online na qual um computador – conhecido como nó – opera várias identidades falsas em uma rede ponto a ponto (P2P). Semelhante a quando alguém cria várias contas de mídia social, um único usuário pode executar vários nós (endereços IP ou contas de usuário) simultaneamente na rede.
O nome do ataque foi inspirado em um personagem do livro de Flora Rheta Schreiber de 1973 “ Sybil ” chamado Sybil Dorsett.
No livro de Schreiber, Sybil foi tratada para Transtorno Dissociativo de Identidade – ou Transtorno de Personalidade Múltipla. Esse distúrbio é caracterizado por uma pessoa exibindo várias personalidades distintas, bem como o ataque é feito em uma rede ponto a ponto. No entanto, o termo Sybil foi realmente cunhado pelo cientista da computação Brian Zill e discutido no artigo de John R. Douceur.
Como ocorre um ataque Sybil?
Os ataques Sybil ocorrem quando uma única entidade (nó) se faz passar por usuários reais em uma rede que eles desejam se infiltrar criando várias contas. Cada nova identidade age independentemente da outra e realiza suas próprias transações. Parece que cada nó é operado por sua própria entidade individual quando, na realidade, é uma pessoa controlando todos eles.
Os ataques Sybil não se limitam apenas a blockchains. No entanto, como as redes blockchain são governadas pela influência majoritária, um risco de ataque Sybil em larga escala é alto, pois dá ao invasor uma autoridade mais centralizada em uma plataforma descentralizada.
Isso pode acontecer em redes como o Bitcoin porque muitas decisões dependem de uma votação majoritária. Com tanto controle sobre o sistema, um invasor pode reescrever o livro-razão público distribuído. Da mesma forma, um ataque Sybil nas mídias sociais pode influenciar a opinião da maioria, já que muitos dos usuários estão sendo manipulados por uma pessoa.
Tipos de ataques Sybil
Para entender melhor como funcionam os ataques Sybil, seria útil conhecer os diferentes tipos de ataques Sybil existentes. Ambos os nós maliciosos e autênticos são executados na mesma rede, mas a forma como eles se comunicam é classificada em duas categorias: direta e indireta.
Direto
Em um ataque direto, nós honestos na rede são influenciados diretamente pelos nós Sybil. Os nós maliciosos se comunicam com nós autênticos enquanto simultaneamente imitam um nó honesto. Os nós reais não percebem que estão sendo enganados. Por isso, aceitam prontamente a influência dos falsos e permitem a comunicação direta.
Indireto
Em contraste com um ataque direto, os ataques indiretos envolvem outro conjunto de nós que atuam como intermediários. Esses nós desavisados estão, na verdade, sob a influência dos nós Sybil, então eles permanecem comprometidos. Portanto, a comunicação entre os nós Sybil e os nós honestos é indireta; eles não interagem entre si. Esses tipos de ataques permitem que os nós Sybil executem uma rede mais despercebida do que em um ataque direto.
Problemas causados por ataques Sybil
O objetivo de um ataque Sybil é ganhar influência sobre uma rede inteira para controlar as decisões tomadas. Um ataque bem-sucedido pode criar problemas, incluindo:
- Configurando um ataque de 51%: um ataque de 51% em uma rede blockchain é caracterizado pelo controle de mais da metade da potência do computador da rede – conhecido como taxa de hash. Isso pode causar uma interrupção na rede, pois as transações podem ser modificadas pelo poder da maioria. Em um ataque de 51%, um invasor pode criar blocos de transações fraudulentas enquanto invalida outras. Além disso, com tanto controle, eles também podem permitir gastos duplos revertendo transações.
- Bloqueando usuários de uma rede: quando um número suficiente de nós falsos é configurado em uma rede, o invasor pode essencialmente eliminar nós honestos. Isso também permite que o nó Sybil recuse blocos de transmissão ou recepção. Como resultado, nós honestos não conseguem acessar o sistema.
Como evitar um ataque Sybil
Durante anos, os cientistas da computação fizeram um grande esforço para encontrar maneiras pelas quais os ataques Sybil podem ser evitados. A partir de agora, não há uma maneira de garantir totalmente a defesa contra um ataque, mas existem algumas etapas que podem ser implementadas para maximizar a segurança e a prevenção.
Mineração
Blockchains são protegidas pelo tipo de algoritmo de consenso que elas usam. Um algoritmo de consenso descreve o processo no qual o acordo sobre as transações é estabelecido em uma blockchain. No caso de proof of work, o processo de mineração é feito quando os mineradores (nós) na rede usam o poder de computação para resolver problemas matemáticos complexos para verificar transações.
Portanto, para chegar a um consenso colaborativo na blockchain, mineradores suficientes precisam concordar com a autenticidade dos dados. Esse processo torna quase impossível para uma entidade obter o controle de mais da metade da rede quando há tantos mineradores necessários para verificar. Além disso, seria muito caro para uma pessoa possuir a maioria dos equipamentos, já que cada nó é representado por um único computador.
Verificação de identidade
Dependendo da rede, há várias maneiras pelas quais a verificação de identidade pode ser feita, direta ou indiretamente. Por meio de validação direta, uma autoridade central verifica as novas identidades. Quando a validação é feita indiretamente, os membros estabelecidos que já foram verificados podem verificar as novas identidades. Esses procedimentos geralmente exigem que os novos membros se identifiquem por meio de cartões de crédito, endereços IP ou autenticação de dois fatores.
Outra maneira de garantir a verificação de ID é exigir uma taxa para cada identidade criada, o que tornará extremamente caro para uma entidade adquirir tantos nós.
Sistema de reputação
Um sistema de reputação dá poder em vários graus aos membros da rede. Esses níveis de poder são baseados no nível de reputação do membro. Geralmente, aqueles que estão no sistema há mais tempo recebem mais poder para realizar tarefas ou mais interações.
Esses membros construíram confiança ao longo do tempo e provaram ser nós honestos, para que possam exercer mais poder sobre os nós Sybil e substituí-los. Esse tipo de poder em um sistema geralmente desencoraja a ocorrência de ataques, pois os invasores teriam que esperar muito tempo para atingir níveis mais altos de reputação.
Todas as blockchains são vulneráveis a ataques Sybil?
Teoricamente, todas as blockchains são vulneráveis a ataques Sybil. No entanto, o tamanho da rede geralmente faz a diferença. Quanto mais mineradores precisarem validar transações, melhor, pois é extremamente difícil para uma entidade controlar 51% dos mineradores. Devido à grande rede do Bitcoin, por exemplo, ele provou ser mais resistente contra ataques Sybil e 51%. Ninguém jamais conseguiu realizar com sucesso um ataque de 51% no Bitcoin.
Os ataques Sybil são algo para se preocupar, mas, na maioria das vezes, as equipes precisam apenas tomar algumas precauções para evitar que isso aconteça. Como sempre, as decisões de segurança no processo de design são uma prioridade no processo de desenvolvimento.
Perguntas frequentes
O que é um ataque Sybil?
O ataque Sybil é possível no Bitcoin?
Como você evita ataques Sybil?
Como a blockchain mitiga os ataques Sybil?
O que é o ataque Sybil na IoT?
O que é um ataque de 51%?
Se você quiser saber mais sobre ataque sybil, confira os nossos artigos educacionais. Afinal, aqui você pode encontrar todas as informações de que precisa para começar!
Além disso, junte-se à nossa comunidade no Telegram para conversar com usuários reais sobre trading de criptomoedas.
Isenção de responsabilidade
Todas as informações contidas em nosso site são publicadas de boa fé e com o objetivo único de informar. Qualquer atitude tomada pelo usuário a partir das informações veiculadas no site é de sua inteira responsabilidade.
Na seção Aprender, nossa prioridade é fornecer informações de alta qualidade. Nós tomamos o tempo necessário para identificar, pesquisar e produzir conteúdo que seja útil para nossos leitores.
Para manter esse padrão e continuar a criar um conteúdo de excelência, nossos parceiros podem nos recompensar com uma comissão por menções em nossos artigos. No entanto, essas comissões não afetam o processo de criação de conteúdo imparcial, honesto e útil.